4-11 marzo Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "4-11 marzo 2003 mario.gentili@libero.it 1. Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi"

Transcript

1 4-11 marzo Sicurezza della rete di

2 4-11 marzo Caratteristiche di una rete sicura Confidenzialità -La confidenzialità viene a mancare quando l informazione viene letta o corrotta da un individuo non autorizzato a farlo. Per alcuni tipi di informazione la confidenzialità è fondamentale, basti pensare alle informazioni mediche, a quelle di specifica di prodotti industriali o a quelle riguardanti gli investimenti di un organizzazione. Esempi di organizzazioni che manipolano dati sensibili dal punto di vista della confidenzialità sono ospedali, studi medici, laboratori, banche e assicurazioni; Integrità - Si ha una perdita di integrità quando l informazione viene modificata in modo imprevisto, intenzionalmente o per errore umano. L integrità è particolarmente importante per dati finanziari o dati di controllo (ad esempio nel controllo del traffico aereo); Disponibilità - Si ha una perdita di disponibilità quando l informazione viene distrutta o è resa inaccessibile alle persone che sono autorizzate all utilizzo della stessa. Questo aspetto riveste un ruolo importante per tutte le organizzazioni che offrono servizi orientati al business dell informazione (ad esempio i moduli di una compagnia aerea). La disponibilità della stessa rete è importante in vari contesti. Si parla di Denial of Service quando un utente non può accedere alla rete o a servizi da essa forniti.

3 4-11 marzo Assicurazione della fiducia Una rete sicura deve fornire informazioni solo alle persone autorizzate a riceverle. Per ottenere ciò utilizza gli strumenti di: autenticazione consiste nel provare che un utente sia colui o colei che dichiara di essere. Questa si può basare su qualcosa che l utente conosce (password), su qualcosa che l utente possiede (smartcard) o su qualche caratteristica dell utente (impronta digitale). autorizzazione è l atto in cui si determina se un utente o un sistema ha il diritto per espletare una certa attività (leggere un file o eseguire un programma). L autenticazione e l autorizzazione vanno di pari passo, gli utenti devo essere autenticati prima di poter eseguire l'attività per la quale sono autorizzati. La sicurezza viene salvaguardata quando coloro che, dopo essere stati autenticati, hanno avuto accesso ad una attività o un informazione, non possono in seguito negare di averlo fatto. Questa circostanza è nota come non ripudio.

4 4-11 marzo Le intrusioni La sicurezza di un sistema è dipendente da quella delle sue componenti. In particolare il livello di sicurezza è funzione del livello di sicurezza della sua componente meno protetta. Le tecniche usate per compiere intrusioni sono per la maggior parte basate su: bug presenti nei sistemi operativi dei vari calcolatori, errori commessi in fase di configurazione dei vari servizi di sistema presenti, manipolazione delle informazioni in transito sulla rete. L inevitabilità di questi errori è oramai un fatto accettato da tutta la comunità scientifica e industriale che opera nel settore della sicurezza informatica.

5 4-11 marzo Sicurezza del canale Il protocollo di comunicazione utilizzato dai calcolatori di Internet è noto come TCP/IP (Transmission Control Protocol / Internet Protocol) ed è costituito da diversi protocolli fra cui UDP (User Datagram Protocol) + TCP + IP. Per consentire la comunicazione tra due calcolatori il TCP/IP stabilisce un canale di comunicazione tra il calcolatore del mittente e quello del destinatario. Questo canale attraversa solitamente un numero imprecisato di altri calcolatori, che svolgono le funzioni di smistatori (router), il cui compito è quello di indirizzare le informazioni in transito verso il destinatario. Elemento peculiare del protocollo è che la trasmissione delle informazioni non deve necessariamente seguire sempre la stessa strada, anzi è probabile che due pacchetti dati raggiungano la destinazione seguendo strade diverse.

6 4-11 marzo TCP/IP Il TCP/IP è in realtà un insieme di protocolli di rete e di applicazioni. Fu sviluppato sotto gli auspici dell'u.s Defense Advanced Research Projects Agency e fu sviluppato in ARPNET nel Il TCP/IP è inoltre uno dei protocolli di rete più diffusi, esistente in pratica su tutti i tipi di reti. Il termine TCP/IP è una combinazione di TCP che significa Transfer Control Protocol (protocollo di controllo trasferimenti), e IP cioè Internet Protocol (protocollo Internet). Application FTP usato per l invio file, SMTP per la , NNTP per le news, HTTP per i documenti su WWW, TELNET per la connessione remota ad un host, ecc Transport (TCP/UDP) Network (IP e ICMP) Link Transport (TCP): fornisce un servizio full-duplex, UDP, fornisce un servizio connectionless usato in genere per la sincronizzazione dei timer dei sistemi di rete TCP controlla la perdita e la duplicazione dei pacchetti IP. Network (IP): si preoccupa dello smistamento di dati da un punto iniziale a uno finale. I dati sono organizzati in pacchetti IP detti IP Datagram. ICMP suggerisce un percorso ottimale (routing). Raggruppa i bit in frame e fornisce il servizio di error detaching (riconoscimento errore dovuto aad interferenze) e quello di flow control che evita la perdita di frame in caso di saturazione del buffer Phisical Si occupa dei mezzi di comunicazione: cavi, fili fibre ottiche e fornisce un servizio di scrittura/ lettura dei bit sul mezzo fisico in formato analogico o digitale attraverso la fornitura dei driver di rete (X.25, Ethernet, )

7 4-11 marzo Protocollo IP 4-bit version 4-bit h length 8-bit type of service 16-bit total length 16-bit identification 3-bit flag 13-bit fragment offset 8-bit time to live 8-bit protocoll 16-bit header checksum 32-bit source addr 32-bit destination addr Option & padding Data (variable length) Il protocollo Internet (IP) serve a effettuare un multiplexing dei pacchetti di dati provenienti dai livelli più alti. Ciascun pacchetto consiste di un indirizzo di origine a 32 bit, oltre che di un indirizzo di destinazione e di un checksum per l'intestazione. Il protocollo IP non è in grado di garantire che un pacchetto venga inoltrato, né che venga inoltrato una volta soltanto: inoltre, non garantisce nemmeno che, durante la trasmissione, non vengano introdotti errori.

8 4-11 marzo Protocollo IP Ciascun pacchetto è un'unità di trasmissione a sé stante: un pacchetto lungo può essere spezzato in due o più pacchetti più brevi, per facilitarne la trasmissione. Il pacchetto viene inoltrato da un nodo determinato, basandosi sulle informazioni di instradamento (routing) in esso contenute. Un nodo sovraccaricato può reinstradare il pacchetto o rilasciarlo: da ciò consegue che il protocollo IP non è in grado di garantire in alcun modo l'affidabilità della trasmissione, né il controllo di flusso o la correzione d'errore: queste sono tutte caratteristiche gestite da un protocollo di livello più alto: il TCP. Il TCP assicura che vengano inoltrati pacchetti completi e che i pacchetti non vengano modificati durante la trasmissione. Il protocollo IP non garantisce che l'indirizzo di origine sia veramente quello del nodo che ha dato origine al pacchetto. Molti sistemi operativi verificano che il pacchetto porti con sé l'indirizzo di origine corretto, ma non esiste alcuna garanzia che l'indirizzo di origine sia valido.

9 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Numero di 4 byte (32 bit) che identifica univocamente un qualsiasi computer connesso a Internet. Poichè Internet è formato dall'unione di tante reti locali, il numero è diviso in due parti: la prima (quella più a sinistra) indica la rete locale a cui appartiene il computer, mentre quella più a destra permette di determinare a quale particolare computer di quella rete locale si riferisca quel particolare IP. In questo modo, i computer che indirizzano i dati sulla rete si preoccupano solamente di leggere la prima parte dell'ip e di spedire i dati alla corrispondente rete locale; una volta arrivati là, sarà poi compito dell'hardware di gestione della rete locale di indirizzare i dati al giusto computer. Gli indirizzi IP, sono suddivisi in classi, a seconda della grandezza della "parte di IP" usata per esprimere la rete; le classi si distinguono a seconda del valore del primo byte dell'ip.

10 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Tre classi di reti sono usate su Internet, si distinguono in base al primo byte nell'indirizzo: Classe A: primo byte (es ) Nella classe A il primo byte determina la rete. Il resto dell'indirizzo serve per identificare la sottorete, e i vari oggetti della rete. In una rete della classe A ci possono essere fino a indirizzi distinti (2 8 x2 8 x2 8 ). Classe B: primo byte (es ) Nella classe B i primi due byte determinano la rete. In una rete della classe B ci possono essere fino a indirizzi distinti (2 8 x2 8 ). Classe C: primo byte (es ) Nella classe C i primi tre byte determinano la rete. In una rete della classe C ci possono essere fino a 255 indirizzi distinti (hosts) (2 8 )..

11 4-11 marzo Indirizzi IP:esempio Consideriamo l'ip Poiche' il primo byte vale 131, questo e' un indirizzo di classe B: pertanto i primi due byte ( ) individueranno univocamente la rete locale a cui appartiene il computer, e saranno uguali per tutti i computer che appartengono a tale rete locale. Gli altri due byte (8.30), invece, servono ad individuare il particolare host all'interno della rete locale. Questa struttura serve a semplificare la ricerca del singolo computer: difatti, all'esterno della rete locale, l'unica informazione che interessa è come raggiungere il router di ingresso a tale rete, mentre il compito di contattare tutti i computer con IP che inizia per potrà essere delegato a tale router.

12 4-11 marzo Subnet Molte reti locali sono a loro volta formate da sottoreti (subnets). Per contemplare questa possibilità, nelle classi di tipo A o B è possibile che una parte dei byte dedicati all'individuazione del singolo nodo venga in realtà usata per distinguere tra le varie sottoreti. Ad esempio, nell'ip precedentemente citato, il terzo byte (8) potrebbe servire ad individuare la sottorete, e a questo punto l'ultimo (30) servirebbe ad individuare il particolare computer nella sottorete. Una sottorete (subnet) è quindi un insieme di reti che hanno lo stesso prefisso IP per esempio

13 4-11 marzo Subnet mask Pattern di 32 bit che viene usato in combinazione con un indirizzo IP per identificare quali sono gli indirizzi che sono raggruppati in una stessa sottorete. Classe Mask Rappresentazione binaria A B C Per calcolare l addr, si applica l'and binario. Ad esempio l'indirizzo con la maschera definisce la rete Infatti = = AND = In pratica la maschera congela il il primo byte in un indirizzo di classe A, il primo ed il secondo per la classe B ed il primo, secondo e terzo per la classe C. Su una interfaccia IP, l'indirizzo IP insieme con un netmask definiscono quali indirizzi IP possono essere direttamente raggiunti attraverso quella interfaccia.

14 4-11 marzo Evoluzione:IPv6 IPv6 acronimo di Internet Protocol Version 6 è il protocollo next generation disegnato dall IETF per rimpiazzare l attuale Internet Protocol, IP Version 4 (IPv4) ormai utilizzato da oltre 20 anni e che presenta limiti dovuti alla crescita esponenziale degli indirizzi Internet. IPv6, fissa alcuni bug dell IPv4 e permette un indirizzamento molto più vasto in termini di numero di siti Internet da raggiungere. In verità, IPV6 è stato pensato anche per aggiungere sicurezza ed affidabilità a livello network ed una delle sue più interessanti implementazioni è il protocollo IPSEC (Cisco).

15 4-11 marzo Protocollo UDP UDP è un protocollo indipendente dalla connessione. Non serve per avere una maggiore affidabilità nella trasmissione dei pacchetti. né per il controllo di flusso o per la correzione d'errore. UDP serve come multiplexer/demultiplexer (più pacchetti su un unica unica linea o lo stesso pacchetto su linee diverse) per l'invio di datagrammi IP da e verso le applicazioni. Questo protocollo consente di risparmiare il tempo normalmente necessario per attivare una connessione TCP: data la sua semplicità d'uso, UDP è particolarmente adatto per applicazioni di ricerca quando il numero di messaggi scambiati è limitato e per la sincronizzazione dei timer di rete.

16 4-11 marzo Protocollo TCP Ilprotocollo TCP serve per ottenere una connessione virtuale affidabile per processi dell'utente. Questo protocollo è in grado di ritrasmettere pacchetti danneggiati o persi: i pacchetti frammentari vengono ricostituiti nella sequenza corretta, in modo tale che possano poi essere inoltrati al nodo destinatario. In pratica, il TCP offre affidabilità. controllo di flusso e multiplexing. Ciascun messaggio TCP utilizza un circuito virtuale, il quale consiste dell'indirizzo host e del numero di porta dell'host di origine e di quello di destinazione: <host_locale, porta_locale, host_remoto, porta_remota> Questi quattro valori definiscono in maniera univoca un circuito virtuale. Un server resta in ascolto di un particolare numero di porta: qualsiasi pacchetto arrivi a quel numero di porta, viene ricevuto dal server come richiesta di servizio. I processi client richiedono di rado un numero di porta specifico, sebbene possano farlo; normalmente, ricevono i pacchetti sul numero di porta che l'host locale decide di assegnare loro.

17 4-11 marzo TCP/IP e attacchi Facendo riferimento al protocollo TCP-IP è possibile prevedere le seguenti tipologie di attacco e i seguenti strumenti di sicurezza: Application 1. attachi a identificazione, autentic., autorizz. ed integrità application gateway, firewall e proxy Transport (TCP) Network (IP) Link 1. hijacking identificazione,aut., controllo accessi, filtri e firewall, screening router. Phisical 1. snooping & sniffing, 2. message replay, 3. alterazione msgs, 4. ritardo o negazione msg, 5. mascheramento addr, 6. address spoofing, 7. accesso non autorizzato. crittografia, autenticazione, funzioni hash, screening router, filtri e firewall.

18 4-11 marzo IPSEC IPSEC nasce su iniziativa della Internet Engineering Task Force (IETF- RFC 2401) e quindi come Internet Standard. IPSEC è un protocollo creato per aggiungere ad IP una serie di servizi supplementari di sicurezza. IPSEC consente di operare sui messaggi in uscita da un host, le seguenti operazioni: - Cifratura dei dati contenuti nei messaggi con appositi algoritmi di crittografia, al fine di consentire la lettura del contenuto originale del messaggio al solo destinatario del messaggio; - Autenticazione del mittente: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare l esatta identità del mittente; - Integrità dei dati: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare in fase di ricezione se il contenuto del messaggio rispecchia il contenuto originale oppure se è stato modificato in fase di trasmissione.

19 4-11 marzo IPSEC:caratteristiche Application IPSEC interviene a livello di trasporto. Quattro sono i protocolli utilizzati: Authentication header -AH- che garantisce l'autenticità del server mittente e l'integrità (è nel kernel), Encapsulating Security Payload -ESP- che oltre a garantire l'autenticità e l'integrità del datagramma IP, ne garantisce anche la riservatezza (è nel kernel),, IP Payload compression -IPcomp- che comprime i pacchetti prima che ESP li crittogrifi (è nel kernel),, Internet Key Exchange -IKE- per la negoziazione delle chiavi in sicurezza (è un demone opzionale),. Transport (TCP) Network (IP) Link Phisical

20 4-11 marzo ESP L'ESP può essere implementato in due diversi modi: Tunnel mode, in cui ogni datagramma IP viene criptato ed incapsulato in un nuovo datagramma (con nuovo header), Transport mode, in cui solo il contenuto del datagramma (cioè il pacchetto TCP) viene criptato ed incapsulato. Questo metodo riduce chiaramente l'utilizzo della larghezza di banda e di elaborazione crittografica. La funzione di gestione delle chiavi di crittografia viene affidata alla Security Association -SA-che detiene le informazioni sugli algoritmi di autenticazione utilizzati, sulle chiavi utilizzate, sul periodo di validità delle chiavi, ecc

21 4-11 marzo IPSEC:pro Il punto di forza di IPSEC è quello di consentire l esecuzione di tutte queste operazioni in maniera del tutto trasparente rispetto agli utenti e alle applicazioni. Questo significa che è sufficiente installare IPSEC su un host affinché lo stesso possa incominciare a cifrare/autenticare il traffico di rete generato. Nessuna modifica deve essere apportata alle applicazioni o ai servizi che operano sul calcolatore. Un altro aspetto importante è che IPSEC può operare indifferentemente sul traffico di rete generato da una qualunque applicazione senza distinzione alcuna.

22 4-11 marzo IPSEC:contro -E uno standard molto giovane (la sua ultima formulazione risale al 1998) e quindi a oggi è implementato solo su alcune piattaforme (calcolatori e apparati di rete); -Le implementazioni dei vari fornitori non sono ancora del tutto compatibili quindi un messaggio IPSEC generato da un host A può non essere riconosciuto da un router o da un altro host B; -Rallentamento significativo delle prestazioni del server. -La gestione dell'ipsec è laboriosa e complicata, basti pensare che una funzione di autenticità si può ottenere in quattro modi (AH, Tunnel o Transport mode e ESP Tunnel o Transport mode) e questi NON sono interoperabili tra di loro.

23 4-11 marzo SSL/TSL Secure Socket Layer (SSL) nasce in casa Netscape Inc., come protocollo per proteggere il traffico di rete generato dal servizio World Wide Web. Le specifiche della versione 3 del protocollo (SSLv3) vengono successivamente acquisite dall IETF per la formulazione di un protocollo per la sicurezza del traffico di rete noto come Transport Layer Security. Visto il grado di somiglianza dei due protocolli entrambi sono oggi indicati come Application SSL/TLS. Transport (TCP) Network (IP) Link Phisical

24 4-11 marzo SSL: cos è SSL/TLS è sostanzialmente una libreria di routine richiamabili dalla maggior parte dei linguaggi di programmazione che consentono, utilizzando il modello della crittografia a chiavi asimmetriche, di realizzare applicazioni client/server in cui il canale di comunicazione può godere delle seguenti proprietà: riservatezza del contenuto dei messaggi; integrità dei messaggi; mutua autenticazione delle parti coinvolte.

25 4-11 marzo SSL: comunicazione La comunicazione via SSL/TLS tra due entità viene effettuata in due fasi: handshake protocol: fase di scambio msgs, deputata alla definizione del livello di sicurezza da applicare nella comunicazione; tale fase è preceduta da una fase (opzionale) di autenticazione del server (e opzionalmente del client) basata su crittografia asimmetrica. record protocol: una fase di preparazione e trasmissione dei dati usando i parametri (le chiavi) definiti nella fase di handshake.

26 4-11 marzo SL: proprietà della connessione Il Sono tre le principali caratteristiche: progetto di sicurezza 1. la connessione è privata. Dopo l'iniziale fase di negoziazione della chiave di cifratura tutti i dati trasmessi sono crittografati. La crittografia è di tipo simmetrico (IDEA, DES, 3-DES, RC2, RC4, Fortezza); 2. autenticazione tra server e client, effettuata usando diversi meccanismi (RSA, Fortezza, alcune versioni dell algoritmo di Diffie-Hellman); 3. integrità dei messaggi utilizzando funzioni di hash con chiave (SHA-1, MD5).

27 4-11 marzo SL: autenticazione Per l autenticazione delle parti con i meccanismi RSA, SSL/TLS prevede l uso di certificati digitali del tipo X509.v3. Tali certificati devono essere rilasciati da Certification Authority il cui certificato root sia stato preventivamente caricato in appositi file di configurazione sul server e sul client. Il meccanismo usato è quello della firma digitale.

28 4-11 marzo SL: autenticazione alice bob Alice vuole autenticare Bob. Bob ha una coppia di chiavi asimmetriche (Kpri e Kpub) ed ha reso noto la chiave pubblica (Kpub). Alice invia un messaggio A random (challenge) a Bob e gli chiede di crittografarlo. Bob compone il messaggio B=Kpri(A) e rispedisce ad Alice. Alice ottiene il messaggio C=Kpub(B) e lo paragona con A. Se C=A allora Bob è Bob

29 4-11 marzo SL: hash In verità non conviene mai crittografarere qualcosa con la propria chiave privata e mandarlo ad altri senza conoscere esattamente cosa si sta encryptando (Potrebbe essere usato contro di noi). Invece di encryptare il messaggio originale di Alice, Bob costruisce un message digest o hash e crittografa questo. message digest o hash derivato dal messaggio iniziale in modo da godere delle seguenti proprietà: E' difficile fare reverse del digest. E' difficile trovare un messaggio diverso con lo stesso digest. (rotta di collisione ) Bob protegge se stesso usando il digest Calcola il Digest del messaggio di Alice Encrypta il risultato Rimanda ad Alice il digest crittografato con la sua chiave privata. Alice calcola lo stesso digest ed autentica Bob decryptando il messaggio di Bob e confrontando i valori.

30 4-11 marzo SL: certificato Passiamo al problema della chiave pubblica di Bob Con questo protocollo, chiunque può impersonare Bob. Basta una coppia di chiavi Pubblica-Privata: si mente ad Alice fingendosi Bob si invia la propria chiave pubblica in sostituzione di quella di Bob Bob risolve usando il certificato che contiene Chi lo ha sottoscritto A chi appartiene (Bob) La chiave pubblica di Bob Informazioni sulla validità

31 4-11 marzo SL: cifratura del canale Una volta avvenuta l autenticazione, Alice invia a Bob la chiave simmetrica (DES, RC4, IDEA, etc.) di sessione (crittografandola con Kpub) che verrà usata per la cifratura del canale. Alice e Bob possono attivare l'encrypion dei dati creando un canale di comunicazione sicuro.

32 4-11 marzo andshake protocoll: fase 1 SSL Handshake Protocol consiste di sei fasi. La prima fase è la cosiddetta fase di Hello e viene utilizzata per mettere d'accordo client e server su un insieme di algoritmi che verranno utilizzati per garantire privacy e autenticazione. Oltre a ciò, in questa fase viene rilevato qualsiasi ID di sessione proveniente da una sessione precedente. Il client inizia inviando il messaggio CLIENT-HELLO al server: questo messaggio comprende tre tipi di informazioni: il tipo di tecnica di codifica che il client è in grado di gestire, l'id di sessione lasciato da sessioni precedenti interrotte (se ne esistono) challenge casuale che serve come richiesta al server. Se il server riconosce l'id della sessione precedente, la sessione viene riavviata: se invece si tratta di una nuova sessione, il server invia un certificato X.509 al client. Questo certificato comprende la chiave pubblica del server, firmata con la chiave privata di un'autorità di certificazione. Il client utilizza poi la chiave pubblica dell'autorità di certificazione per decifrare la chiave pubblica del server, la chiave pubblica del server viene a sua volta utilizzata per leggere il certificato del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-HELLO SERVER-HELLO

33 4-11 marzo andshake protocoll: fasi 2 e 3 La seconda fase è quella di scambio delle chiavi. tra il client e il server. Al termine di questa fase entrambi i capi della connessione hanno una chiave principale condivisa. SSL versione 3 supporta tre algoritmi per lo scambio di chiavi: RSA. Diffie-Hellman e Fortezza-KEA. La chiave viene inviata come testo cifrato utilizzando la chiave pubblica del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-MASTER-KEY CLIENT-DH-KEY La terza fase è quella di produzione di una chiave di sessione e serve a scambiare la chiave che verrà effettivamente utilizzata per comunicare durante la sessione corrente, In questa fase viene scambiato il messaggio CLIENT-SESSION-KEY, inviato dal client.

34 4-11 marzo andshake protocoll: fasi 4 e 5 La quarta fase è la fase di verifica del server e viene utilizzata solamente quando si utilizza l'algoritmo di scambio delle chiavi RSA. In questa fase viene verificata la chiave principale e le chiavi di sessione successive ricevute dal server. Quando il server riceve la chiave principale e le chiavi successive dal client, le decodifica utilizzando la propria chiave privata, quindi invia al client una conferma rispondendo alla richiesta casuale inviata dalclientnel messaggio CLIENT-HELLO. Ilclient decodifica la risposta alla richiesta casuale e, se esiste corrispondenza, si stabilisce una connessione a cui si concede fiducia tra client e server. Durante questa fase viene scambiato il messaggio di SERVER-VERIFY. La quinta fase è quella di autenticazione del client attraverso la richiesta da parte del server del certificato del client; a questa richiesta il client risponde con un messaggio CLIENT-CERTIFICATE. SSL sopporta solamente i certificati X.509. Durante questa fase vengono scambiati i seguenti messaggi di REQUEST-CERTIFICATE e CLIENT- CERTIFICATE.

35 4-11 marzo andshake protocoll: fase 6 La sesta e ultima fase è la fase finale, durante la quale sia il client sia il server si scambiano i messaggi. Il client indica il completamento dell'autenticazione inviando I'ID di sessione sotto forma di testo cifrato; il server invia un messaggio SERVER- FINISHED, che comprende I'ID di sessione codificato con la chiave principale. A questo punto. si è stabilita una connessione a cui si concede fiducia tra il client e il server. Durante questa fase vengono scambiati i seguenti messaggi: CLIENT-FINISHED SERVER-FINISHED

36 4-11 marzo SL: record protocoll SSL Record Protocol specifica l'incapsulamento di tutti i dati in ricezione e in trasmissione. La parte dei dati di un record SSL ha tre componenti: MAC-DATA ACTUAL-DATA PADDING-DATA MAC-DATA è il codice di autenticazione del messaggio (MAC, Message Authentication Code). Per MD2 ed MD5 questo campo è lungo 128 bit. ACTUAL-DATA sono i dati che devono essere trasmessi. PADDING-DATA DATA sono i dati che devono essere aggiunti, quando necessario, se si utilizza un algoritmo di codifica a blocchi per raggiungere la lunghezza del blocco. MAC-DATA=HASH(KEY,ACTUAL-DATA, PADDING-DATA, SEQUENCE-NUMBER) Il contenuto del campo KEY dipende dalla chiave privata del server (sender) e dal tipo di codifica adottata. SEQUENCE-NUMBER è invece un contatore, mantenuto e aggiornato dal cliente e dal server. Per ciascuna direzione di trasmissione, vengono mantenuti due contatori. uno da parte del mittente e l'altro del destinatario. Il contatore viene incrementato di 1 ogni qualvolta il mittente invia un messaggio

37 4-11 marzo SL: algoritmi di codifica Durante la negoziazione tra client e server il mittente può identificare l'algoritmo di codifica supportato. SSL versione 2 e versione 3 supportano: RC4 128 bit ed MD5 RC4 128 bit (40 bit per l'estero) ed MD5 RC2 128 bit CBC ed MD5 RC2 128 bit (40 bit per l'estero) ed MD5 IDEA 128 bit CBC ed MD5 DES 64 bit CBC ed MD5 DES 192 bit EDE3 CBC ed MD5

38 4-11 marzo SSL: pro Il grosso vantaggio offerto da SSL/TLS risiede nel fatto che web browser e web server sono già predisposti per utilizzare tale protocollo. Il Browser (Netscape Navigator/Communicator e Ms Explorer) include direttamente i certificati delle principali CAs. Questo permette di ispezionare velocemente le credenziali di un server e della CA che ha firmato il certificato del server. SSL richiede certificati firmati da una CA riconosciuta per effettuare handshake trasparenti all'utente. HTTP+SSL (o "https") ed HTTP sono considerati protocolli differenti, su porte diverse (443 ed 80, rispettivamente), lo stesso sistema server (browser) può eseguire contemporaneamente HTTP sicuro ed insicuro.

39 4-11 marzo SSL: contro Per contro una qualunque applicazione che voglia sfruttare i servizi messi a disposizione da SSL deve essere opportunamente modificata per poter accogliere le chiamate agli stessi.

40 4-11 marzo SSL vs IPSEC Dal punto di vista delle funzionalità SSL/TLS è assimilabile a IPSEC. Va inoltre detto che SSL/TLS è indubbiamente uno standard molto più affermato e stabile di IPSEC. Contrariamente a IPSEC però SSL/TLS NON è trasparente rispetto alle applicazioni. Un ulteriore elemento che differenzia i due approcci risiede nella possibilità che il SSL/TLS offre di operare in maniera selettiva sulle applicazioni che necessitano un canale sicuro. Usando SSL è per esempio possibile nell ambito di più connessioni ad un server web selezionare quelle su cui operare la cifratura o meno; in ambito IPSEC tale distinzione non è possibile.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

La rete di reti: Internet

La rete di reti: Internet La rete di reti: Internet Internet: la rete di reti Internet q Internet (1) definita anche rete di reti composta da diverse reti interconnesse, cioè in grado di collaborare efficacemente in termini di

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

CAPITOLO 3. Livelli, protocolli e indirizzi IP. 3.1 Livelli di rete: modello OSI

CAPITOLO 3. Livelli, protocolli e indirizzi IP. 3.1 Livelli di rete: modello OSI Livelli, protocolli e indirizzi IP CAPITOLO 3 3.1 Livelli di rete: modello OSI Tutto il sistema hardware e software che ruota attorno al mondo delle reti è regolato da norme ben precise che fanno riferimento

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia Reti Reti e interconnessione di reti - Internetwork WAN WAN Router multiprotocollo (gateway) Terminologia internet - internetwork :interconnessione di più reti generiche Internet - la specifica internetwork,

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli